怎样在一台电脑安装多个版本的JDK并切换使用?一篇文章教会你所有细节

本文详细指导了如何下载安装JDK8、11和17,以及如何配置环境变量,包括注意的细节,如不同版本之间的切换测试。重点在于确保正确配置JAVA_HOME和PATH以控制JDK版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1. 下载安装JDK版本

2. 配置环境变量

2. 1 配置环境变量的步骤

2.2 需要注意的细节点

2.3 JDK8,11,17版本切换测试


1. 下载安装JDK版本

a. JDK8 下载链接:

Java Downloads | Oracleicon-default.png?t=O83Ahttps://www.oracle.com/java/technologies/downloads/#java8-windows

b. 这里我先插一句,因为我们要安装多个JDK版本,所以我们最好提前创建好文件夹,如下所示,我在C盘路径 C:\Program Files\Java 的文件夹下创建子文件夹分别命名jdk-8,jdk-11,jdk-17,公共jre分别用来存放我们要安装的JDK和jre。

c. 然后我们点击上方下载链接跳转到如下下载界面,点击 Windows x64 版本下载;

特别说明:下载需要登陆oracle账号,如果小伙伴没有的话跟着指引注册一个即可。

d. 等待右上角显示下载完毕,点击我们刚才下载好的jdk8的安装包,就会开始jdk8的安装流程

e. 点击下一步,来到如下界面,我们点击更改,把安装路径更改为我们刚才提前新建的文件夹,有些小伙伴如果不想放在C盘可以自行更改安装路径

f. 点击更改如下所示,改到新建的文件夹 jdk-8 ,点击确定

g. 确定完毕,我们就可以看到安装路径已经被更改,我们再点击下一步

h. 继续点击下一步,它会让我们配置公共jre的位置,路径就选为我们刚才创建的jre文件夹即可,更改完毕之后,我们点击下一步就安装完成了。

在安装jre之后,我们后续在安装JDK11和JDK17就不需要再重新安装jre了

JDK11 下载链接:

Java 下载 |神谕 (oracle.com)icon-default.png?t=O83Ahttps://www.oracle.com/java/technologies/downloads/#java11

JDK17 下载链接:

Java Downloads | Oracleicon-default.png?t=O83Ahttps://www.oracle.com/java/technologies/downloads/#jdk17-windows后续JDK11和JDK17的安装步骤与上述类似,不再重复展示。

2. 配置环境变量

2. 1 配置环境变量的步骤

a. 然后我们鼠标右键点击"此电脑",点击属性,就会出现如下对话框,点击高级系统设置

b. 然后点击环境变量

c. 点击环境变量之后出现右侧对话框,点击新建

d. 点击新建,然后我们将变量名命名为 "JAVA_HOME8",然后点击确定

e. 然后我们找到 path,点击编辑

2.2 需要注意的细节点

然后我们在这里点击新建,变量名就叫 "%JAVA_HOME8%bin",因为我们刚才配置的JDK名字就叫 JAVA_HOME8,所以这里也要对对应叫 JAVA_HOME8

此外,还有一点需要注意,大家注意我蓝色线条圈出来的部分,那是JDK在安装的过程中默认生成的环境变量,如果我们先下载JDK8,它代表的就是JDK8,如果我们之后又下载了JDK11,那么它就会覆盖原来的JDK8,而且它又在我们自己自己创建的 "%JAVA_HOME8%\bin" 变量的上面,就会导致我们看似配置的是JDK8版本,但实际上系统在读取JDK变量的时候会先读取到上边的JDK11,而不会读取到我们下边自己配置的JDK8,因此,想要自己控制JDK版本,就需要我们将自己定义的 "%JAVA_HOME8%\bin" 上移到系统默认生成的变量的上面,将我们自己定义的JDK变量的优先级提高,小伙伴想省事直接放到最上面就可以了。

如果有些小伙伴变量名叫JAVA_HOME,这里也要对应叫JAVA_HOME,这一点一定要记住,二者是对应关系;

配置完成之后,我们一路点击确认,将刚才打开的对话框全部关闭

g. 回到桌面,我们点击键盘上的 win+r,会出现如下命令框,

h. 输入cmd回车,就出现命令窗口,我们输入命令 "java -version"就可以查看我们当前电脑上的JDK版本,如下图,我当前的JDK版本为java8

2.3 JDK8,11,17版本切换测试

(1)JDK8切换到JDK11

在切换版本之前,我们需要先对JDK11和JDK17也进行相应的配置,和刚才的 JAVA_HOME8配置过程是一样的,我们把JDK11和JDK17也进行配置,配置成功后如下图所示

配置完成后,我们就可以进行版本切换了,现在我们点进path,把path的变量从 "%JAVA_HOME8%\bin" 改为 "%JAVA_HOME11%\bin",如下图

然后我们打开命令窗口,再次输入 java -version 命令,就会看到当前系统的JDK版本为JDK11,很神奇把!

(2)JDK11切换到JDK17

同理,和上面一样,先去path里面将变量从 "%JAVA_HOME11%\bin" 改为 "%JAVA_HOME17%\bin";

然后一路确定关闭窗口,并且关闭命令行重新启动,类似于刷新功能,一定要重新打开一个命令窗口

然后我们再次输入 java -version,就可以看到当前JDK版本为17,如下图所示

(3)JDK17切换到JDK8

经过了前面两次的展示,相信小伙伴们已经学会了,还是去path修改 "%JAVA_HOME17%\bin" 改为 "%JAVA_HOME8%\bin";

一路确定关闭打开的,重新打开一个新的命令窗口,输入 java -version,就会复现 JDK8,如下图所示

<think>好的,我现在需要帮助用户了解或实现得物签名的相关技术,特别是签名算法的实现方式。首先,我需要收集已有的信息。根据用户提供的引用,特别是引用[4]和[5],得物的签名算法可能涉及逆向工程分析,使用JavaScript中的XMLHttpRequest重写来拦截请求,在请求中包含特定的sign参数。这可能意味着签名生成是在客户端进行的,通常在前端JavaScript代码中完成。 接下来,我应该考虑常见的签名生成方法。常见的Web应用签名算法通常使用HMAC、AES、RSA或自定义的哈希组合。引用[1]提到了RSA算法,但得物的签名可能更倾向于使用HMAC-SHA256之类的哈希算法,结合时间戳、随机数和请求参数进行签名,以防止篡改和重放攻击。 用户可能需要具体的步骤,比如逆向分析得物的JavaScript代码,找到生成sign的函数,提取关键参数和加密逻辑。引用[5]中的代码片段展示了如何重写XMLHttpRequest的open方法来拦截请求,这可能用于调试和定位签名生成的代码位置。 此外,引用[4]提到使用Python进行算法还原,所以可能需要在Python中复现JavaScript的签名生成逻辑。这通常涉及分析请求参数如何排序、拼接,以及如何与密钥结合进行哈希或加密。需要注意反爬机制,如obfuscation(代码混淆)或动态密钥,这可能需要使用AST(抽象语法树)解析或动态执行来还原算法。 用户可能还需要了解如何应对反调试措施,比如在Chrome开发者工具中使用断点调试,或者使用工具如Frida进行Hook。同时,引用[3]和[4]强调了法律和合规问题,确保研究仅用于学习目的,不用于非法用途。 最后,应该提醒用户注意法律风险,遵循网站的使用条款,避免侵犯知识产权或违反计算机安全法律。总结起来,实现得物签名需要逆向工程分析前端代码,提取关键算法,处理可能的混淆和反调试,最后用目标语言如Python复现算法。</think>### 得物签名算法实现方式分析 得物签名算法主要用于接口请求的身份验证和防篡改保护,常见实现方式涉及以下技术点: #### 1. **签名参数组成** 签名通常由以下参数动态生成: - 请求参数(经排序、过滤空值后拼接) - 时间戳(如:$timestamp=1620000000$) - 随机数(如:$nonce=5a8s3d$) - 设备指纹(如:$device\_id=abcdef$) - 应用密钥(加密盐值,可能动态获取)[^4] 示例参数拼接逻辑: $$ \text{sign\_str} = \text{path} + \text{sorted\_params} + \text{timestamp} + \text{nonce} $$ #### 2. **加密算法类型** 根据逆向分析,得物可能采用以下组合: - **HMAC-SHA256**:对拼接字符串进行哈希运算 - **AES/Base64编码**:对结果二次处理 - **自定义位移/异或操作**:增加逆向难度[^5] #### 3. **JavaScript代码混淆** 关键函数可能被混淆,例如: ```javascript function _0x12ab5(a, b) { return a ^ b << 3; } // 需要AST解析还原控制流 ``` #### 4. **Python算法还原示例** ```python import hmac import hashlib def generate_sign(params, secret_key): # 1. 参数排序拼接 sorted_str = '&'.join([f"{k}={v}" for k,v in sorted(params.items())]) # 2. HMAC-SHA256加密 sign = hmac.new(secret_key.encode(), sorted_str.encode(), hashlib.sha256).hexdigest() # 3. 自定义处理(示例) return sign.upper() + str(int(time.time())) ``` #### 5. **反爬对抗措施** - 动态密钥:通过接口定期更新加密盐值 - 环境检测:验证是否在真机环境运行 - 请求频率限制:异常高频触发验证码[^5]
评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值